03.07.2014 Aufrufe

32. Jahresbericht der Landesbeauftragten für Datenschutz (pdf ...

32. Jahresbericht der Landesbeauftragten für Datenschutz (pdf ...

32. Jahresbericht der Landesbeauftragten für Datenschutz (pdf ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

audits. Ein abstraktes, verfahrensunabhängiges Produktaudit entspricht den Anfor<strong>der</strong>ungen<br />

eines Verfahrensaudits nicht (vergleiche 31. <strong>Jahresbericht</strong>, Ziffer 3.1).<br />

Im Hinblick auf die Anerkennung vergleichbarer Audits bei <strong>der</strong> Zulassung ist daher<br />

von uns zunächst die Vergleichbarkeit zu überprüfen. Da bei Audits, die nicht<br />

nach dem bremischen <strong>Datenschutz</strong>recht erfolgen, häufig lediglich Produktaudits<br />

durchgeführt werden, wäre die Vergleichbarkeit in vielen Fällen wohl zu verneinen.<br />

Nach den von uns in Bremen mit <strong>der</strong> Durchführung von <strong>Datenschutz</strong>auditierungen<br />

gewonnenen Erfahrungen ist auch nur die Beurteilung von Produkten in ihrer technischen<br />

Umgebung und ihrem konkreten Einsatzbereich wirklich sinnvoll.<br />

Die benötigten Regelungen zum <strong>Datenschutz</strong>audit <strong>für</strong> die dem Bundesdatenschutzgesetz<br />

(BDSG) unterliegenden Stellen fehlen weiterhin. Der vom Bundesminister<br />

des Innern in 2008 vorgelegte und von den obersten Aufsichtsbehörden <strong>für</strong> den<br />

<strong>Datenschutz</strong> im nicht öffentlichen Bereich kritisierte Gesetzentwurf (vergleiche<br />

31. <strong>Jahresbericht</strong>, Ziffer 21.5) ist nicht verabschiedet worden. Der Bund ist dringend<br />

aufgerufen, seiner Gesetzgebungsverpflichtung nach § 9 a BDSG nachzukommen.<br />

Benötigt werden angemessene Regelungen, die insbeson<strong>der</strong>e geeignet sind, den<br />

<strong>Datenschutz</strong> in <strong>der</strong> Wirtschaft zu verbessern.<br />

15.2 Re-Auditierung des Verfahrens VERA bei <strong>der</strong> bremer arbeit gmbH<br />

Die bremer arbeit gmbH (bag) teilte uns im Berichtsjahr mit, dass das von ihr eingesetzte<br />

und 2007 erstmals zertifizierte Verfahren VERA (vergleiche 30. <strong>Jahresbericht</strong>,<br />

Ziffer 3.1) einer Re-Auditierung unterzogen werden solle. Nähere Informationen,<br />

insbeson<strong>der</strong>e im Hinblick auf die Zulassung des Auditors, über die unsere<br />

Behörde entscheidet, und über die Durchführung des Audits erhielten wir zunächst<br />

nicht.<br />

Auch bei einer erneuten Auditierung müssen die Vorschriften <strong>der</strong> Bremischen <strong>Datenschutz</strong>auditverordnung<br />

(BremDSAuditVO) und <strong>der</strong> hierzu erlassenen Durchführungsbestimmungen<br />

eingehalten werden. Wenn sich auch hinsichtlich einer nochmaligen<br />

Auditierung durch den selben Auditor das Prüfungs- und Zulassungsverfahren<br />

vereinfachen kann, muss trotzdem die Einhaltung <strong>der</strong> zu beachtenden Bestimmungen<br />

gewahrt bleiben. Regelungen, nach denen in solchen Fällen an<strong>der</strong>s<br />

verfahren werden kann, gibt es nicht. So bedarf auch bei einer nochmaligen Auditierung<br />

das Tätigwerden des Auditors einer vorhergehenden Prüfung und Zulassung<br />

durch die Landesbeauftragte <strong>für</strong> <strong>Datenschutz</strong> und Informationsfreiheit. Mit<br />

<strong>der</strong> bloßen Mitteilung, das Verfahren VERA befinde sich in <strong>der</strong> Re-Auditierung,<br />

erhielten wir insbeson<strong>der</strong>e keine Informationen darüber, wer das Audit durchführen<br />

soll und welchen Umfang und Inhalt es haben soll. Darüber hinaus waren wir<br />

auch über Verän<strong>der</strong>ungen des Verfahrens VERA nicht informiert worden. Erst nachdem<br />

wir wie<strong>der</strong>holt auf die zu beachtenden Regelungen hinwiesen und <strong>der</strong>en Einhaltung<br />

verlangten, gelang es, ein den Vorschriften entsprechendes Verfahren zu<br />

erreichen. Der von <strong>der</strong> bag vorgeschlagene Auditor, <strong>der</strong> bereits das erste Audit<br />

durchgeführt hatte, wurde von uns nach einer Prüfung des Vorliegens <strong>der</strong> notwendigen<br />

Voraussetzungen schließlich zugelassen.<br />

16. Die Entschließungen <strong>der</strong> <strong>Datenschutz</strong>konferenzen im Jahr 2009<br />

16.1 Stärkung <strong>der</strong> IT-Sicherheit – aber nicht zu Lasten des <strong>Datenschutz</strong>es<br />

(Entschließung <strong>der</strong> Konferenz <strong>der</strong> <strong>Datenschutz</strong>beauftragten des Bundes und<br />

<strong>der</strong> Län<strong>der</strong> am 18. Februar 2009)<br />

Das Bundeskabinett hat am 14. Januar 2009 den Entwurf eines Gesetzes zur Stärkung<br />

<strong>der</strong> Sicherheit in <strong>der</strong> Informationstechnik des Bundes beschlossen (Bundesrats-Drucksache<br />

62/09). Mit dem Gesetz sollen dem Bundesamt <strong>für</strong> Sicherheit in<br />

<strong>der</strong> Informationstechnik (BSI) umfassende Befugnisse eingeräumt werden, um Gefahren<br />

<strong>für</strong> die Sicherheit <strong>der</strong> Informationstechnik des Bundes abzuwehren. Weiter<br />

sollen aber zugleich auch das Telemediengesetz (TMG) und das Telekommunikationsgesetz<br />

(TKG) geän<strong>der</strong>t werden.<br />

Angriffe auf die IT-Sicherheit können nicht nur die ordnungsgemäße Abwicklung<br />

von Verwaltungsaufgaben beeinträchtigen, son<strong>der</strong>n auch Gefahren <strong>für</strong> die Persönlichkeitsrechte<br />

<strong>der</strong> Bürgerinnen und Bürger mit sich bringen. Daher sind Konzepte<br />

zu entwickeln und umzusetzen, die sowohl die IT-Sicherheit stärken als auch<br />

den Schutz <strong>der</strong> Privatsphäre gewährleisten.<br />

— 80 —

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!